本教程假設(shè)你已有一臺(tái)在運(yùn)行的Ubuntu服務(wù)器,網(wǎng)絡(luò)方面已設(shè)置好,而且可以通過SSH進(jìn)行訪問。 Apache2是許多安裝的Linux發(fā)行版使用的默認(rèn)Web服務(wù)器。它不是對(duì)所有環(huán)境來說唯一可用的Web服務(wù)器,也不是最佳的Web服務(wù)器,但是它適合許多使用場(chǎng)景。在安裝過程中,系統(tǒng)可能會(huì)詢問你哪個(gè)Web服務(wù)器要自動(dòng)重新配置。選擇“apache2”即可。 安裝Apache2 使用下面這個(gè)命令,安裝Apache2及其他庫。 ?
更新時(shí)區(qū)(TimeZone)和檢查正確時(shí)間 為了減小共享數(shù)據(jù)或鏡像數(shù)據(jù)方面的混淆,所有服務(wù)器在運(yùn)行時(shí)都應(yīng)該盡可能接近同步狀態(tài)。一些加密密鑰管理系統(tǒng)需要準(zhǔn)確的時(shí)間。最后,就企業(yè)服務(wù)器而言,《薩班斯-奧克斯利法案》(Sarbanes-Oxley)和《健康保險(xiǎn)可攜性及責(zé)任性法案》(HIPAA)的安全規(guī)則要求正確的時(shí)間戳機(jī)制。 ?
禁止AppArmor沖突 雖然AppArmor這個(gè)套件的確提供了一層額外的安全,但在我看來,需要為每個(gè)系統(tǒng)創(chuàng)建自定義配置文件。這不是本教程所探討的內(nèi)容。所以眼下,我們會(huì)禁用AppArmor,防止與任何默認(rèn)的配置發(fā)生沖突。 ?
注意:如果是生產(chǎn)環(huán)境下的Web服務(wù)器,不建議禁用AppArmor。如果有些人想創(chuàng)建自定義的AppArmor配置文件,請(qǐng)參閱官方說明文檔(http://wiki.apparmor.net/index.php/Documentation)。 阻止分布式拒絕服務(wù)(DDoS)攻擊 DDoS攻擊是一種分布式拒絕服務(wù)攻擊。有一個(gè)Apache模塊可以阻止這類攻擊。 ?
把下面這個(gè)命令添加到mod-evasive.load的末尾處。 ?
阻止Slowloris攻擊 還有一個(gè)Apache模塊可以阻止Slowloris攻擊,不過模塊名稱取決于你使用的Ubuntu的具體版本。如果是Ubuntu 12.10或以后版本: ?
注意:如果你運(yùn)行12.04之前的Ubuntu版本,改而使用下面這個(gè)命令: $ sudo apt-get -y install libapache2-mod-antiloris 檢查antiloris.conf中的配置 $ sudo nano /etc/apache2/mods-available/antiloris.conf # 每個(gè)IP地址處于READ狀態(tài)的最大并行連接數(shù)量 IPReadLimit 5 阻止DNS注入攻擊 Spamhaus這個(gè)模塊使用域名系統(tǒng)黑名單(DNSBL),目的是為了阻止通過Web表單實(shí)現(xiàn)的垃圾郵件轉(zhuǎn)發(fā),防止URL注入攻擊,阻止來自機(jī)器人程序的http DDoS攻擊,通常保護(hù)服務(wù)器,遠(yuǎn)離已知的惡意IP地址。 ?
重啟Apache裝入新模塊 $ sudo service apache2 restart 現(xiàn)在Web服務(wù)器已安裝完畢,并在正常運(yùn)行。將Web瀏覽器指向你的域,即可看到證明你一切正常的默認(rèn)消息。作為最后的檢查機(jī)制,運(yùn)行下面這個(gè)命令,看看你的服務(wù)器有沒有任何錯(cuò)誤信息。要是有錯(cuò)誤信息,你需要上谷歌搜索一下,立馬解決這些錯(cuò)誤。 $ sudo tail -200 /var/log/syslog |